Click here to load reader

La Bible de la gestion unifiée des terminaux (UEM)€¦ · Comment choisir son fournisseur de solutions UEM 14 Récapitulatif 15 Franchissez le pas. 3 La Bible de la gestion unifiée

  • View
    1

  • Download
    0

Embed Size (px)

Text of La Bible de la gestion unifiée des terminaux (UEM)€¦ · Comment choisir son fournisseur de...

  • MKT-FR-0119-A4 v5.4

    MobileIron - 401 East Middlefield Road - Mountain View, CA 94043, États-Unis Tél. : +1 650 919 8100 - Fax : +1 650 919 8006 - [email protected]

    La Bible de la gestion unifiée des terminaux (UEM)

  • 2 La Bible de la gestion unifiée des terminaux

    Table des matièresEn bref 3

    Introduction 4

    Sécurité cloud mobile : connaître les problématiques 5

    Gestion unifiée des terminaux : qu’est-ce que c’est ? 7Fonctionnalités de l’UEMAtouts de l’UEM

    Priorités pour réussir sa stratégie UEM 9Mettre l’expérience utilisateur au premier planSimplifier la gestion informatique

    L’aventure de l’implémentation UEM 10

    Les bonnes pratiques en matière de déploiement UEM 11Phase I : planifierPhase II : concevoirPhase III : déployerPhase IV : mettre en œuvre

    Comment choisir son fournisseur de solutions UEM 14

    Récapitulatif 15Franchissez le pas

  • 3 La Bible de la gestion unifiée des terminaux

    En brefLes nouvelles technologies mobiles et de cloud computing transforment l’environnement de l’entreprise en donnant la possibilité aux utilisateurs d’être plus productifs, quels que soient l’appareil utilisé et le lieu de travail. Avec tant d’utilisateurs, de terminaux, de systèmes d’exploitation, d’applications et de services cloud à disposition, les travailleurs modernes exigent un accès immédiat au contenu dont ils ont besoin sans passer par un tas de barrières visant à le sécuriser.

    Face au volume important de données qui circulent librement à l’intérieur et à l’extérieur de l’« entreprise sans périmètre », les administrateurs informatiques doivent réfléchir à la manière d’établir la confiance dans un monde régi par la méfiance absolue où tout compte utilisateur, appareil, application, réseau ou cloud est potentiellement piraté. Construire un environnement de sécurité basé sur la vigilance absolue requiert un nouvel état d’esprit et une nouvelle approche technique de la sécurité. Mais, comme dans presque tous les domaines liés à la sécurité, le plus important est de s’appuyer au départ sur des bons principes et de mettre en place un processus et une architecture servant de socle. Heureusement, ceci est aujourd’hui à la portée de toutes les organisations.

    La gestion unifiée des terminaux (UEM) joue un rôle crucial, car elle aide les organisations à faire évoluer leur modèle de sécurité d’entreprise traditionnel en établissant un environnement de vigilance absolue dans lequel les utilisateurs peuvent en toute confiance employer des terminaux, des ordinateurs de bureau, des applications et des services cloud modernes pour leur travail. La gestion unifiée des terminaux fournit les bases pour une expérience d’entreprise centrée sur le mobile dans un environnement de vigilance absolue. Elle s’appuie sur un modèle de confiance élaboré et une infrastructure de règles dynamique pour déterminer en permanence l’accès aux données de l’entreprise. Le but ultime est de garantir aux utilisateurs une expérience productive et agréable sur l’appareil de leur choix, partout où ils travaillent, tout en protégeant leur entreprise contre les menaces les plus récentes. Ce guide a été conçu pour aider les dirigeants d’entreprise mobile à mettre en œuvre une stratégie UEM pour faire évoluer les processus d’entreprise des anciens systèmes vers les architectures informatiques modernes sécurisées. Il ne se contente pas de décrire le fonctionnement de l’UEM ; il illustre également une implémentation UEM type avec des processus et des recommandations de déploiement détaillés, issus de bonnes pratiques, pour une transition réussie vers le mobile-cloud.

  • 4 La Bible de la gestion unifiée des terminaux

    « En tant que RSSI, vous devez faire face à des menaces de plus en plus nombreuses, une pénurie de professionnels en cybersécurité qualifiés et des collaborateurs sans compétences techniques qui ne sont pas sensibilisés aux bonnes pratiques en matière de cybersécurité1. »

    IntroductionPendant des dizaines d’années, l’ordinateur de bureau contrôlé par un service informatique constituait le principal outil de productivité de l’entreprise. Aujourd’hui, les travailleurs mobiles refusent d’être dépendants de postes de travail fixes verrouillés et veulent que soient pris en charge les appareils mobiles et les applications dont ils besoin pour rester productifs partout où ils travaillent. En raison de la rapidité de cette transition d’un environnement client/serveur vers un système mobile et cloud, nombre d’organisations informatiques doivent en toute hâte prendre des mesures pour conserver le contrôle des données d’entreprise et les sécuriser, sans pour autant frustrer les utilisateurs qui exigent une totale liberté de mobilité et un accès facile à ces données, à tout moment et en tout lieu.

    C’est un réel défi à relever, résultat de l’extrême décentralisation des infrastructures mobiles et cloud au sein de l’entreprise sans périmètre. Les organisations ne détiennent parfois pas tous les terminaux d’accès aux applications et données d’entreprise. Ces derniers peuvent appartenir au salarié ou à la société, ou encore être des appareils détenus par l’entreprise et contrôlés par l’utilisateur (COPE). Toutefois, même si le service informatique possède l’appareil physique, c’est le fabricant qui contrôle les mises à jour du système d’exploitation et les correctifs de sécurité, et l’utilisateur qui décide quand les installer, sans intervention d’un technicien informatique. En outre, les utilisateurs mobiles sont désormais habitués à télécharger des applications directement depuis l’App Store d’Apple ou Google Play et ne s'en remettent plus au service informatique pour cela.

    La généralisation des appareils IoT et l’utilisation croissante du cloud obligent les services informatiques à mieux étudier les menaces de sécurité et les vulnérabilités qui touchent les appareils et les réseaux qu’ils ne gèrent pas. Avec la prolifération des menaces sur mobile et des attaques sur réseau, toute organisation informatique se retrouve un jour à devoir gérer une brèche de sécurité comme l’infiltration d’un programme malveillant, le piratage d’identifiants ou le vol d’un appareil, et se doit d’être en mesure d’agir rapidement et fermement. Dans un même temps, les responsables informatiques et RSSI doivent garantir la conformité aux réglementations gouvernementales, comme le Règlement général sur la protection des données (RGPD) en Europe, la loi Health Insurance Portability and Accountability Act (HIPAA) aux États-Unis et le Payment Card Industry Data Security Standard (PCI DSS), qui constitue un ensemble de normes de sécurité conçu pour protéger les transactions par carte bancaire.

    Alors que touche à sa fin un modèle où la sécurité se caractérise par des ordinateurs de bureau contrôlés par un service informatique et limités au périmètre de l’entreprise, il est important aujourd’hui que les dirigeants d’entreprise découvrent comment l’UEM fournit un socle de sécurité basé sur la vigilance absolue qui garantit une sécurité mobile complète sans sacrifier la productivité.

    1 https://www.csoonline.com/article/3244248/data-protection/top-5-cybersecurity-questions-for-the-ciso-in-2018.html

  • 5 La Bible de la gestion unifiée des terminaux

    Sécurité cloud mobile : connaître les problématiquesChaque organisation a une stratégie de déploiement mobile-cloud unique qui dépend de ses propres exigences opérationnelles et technologiques. Cependant, la plupart des problématiques sont communes à toutes les entreprises. Par exemple, chacune doit déterminer comment gérer le choix des appareils, administrer les applications mobiles et le contenu en toute sécurité, protéger les données de menaces toujours plus nombreuses et, surtout, offrir une excellente expérience d’utilisation des appareils.

    Prendre en compte le choix des appareilsLe travail moderne est en train de radicalement changer le rôle des services informatiques dans l’entreprise. Au lieu d’imposer les technologies aux employés, ces services doivent à présent accepter la diversité des technologies mobiles adoptées par ces mêmes employés. Les organisations informatiques qui ne prennent pas en compte la mobilité des utilisateurs ni les appareils favoris de ces derniers vont vite se marginaliser, car les employés mobiles peuvent simplement déserter les structures insensibles à leurs préférences.

    Gestion des applications et du contenu mobilesSelon IDC, le nombre de téléchargements d’applications mobiles dépassera les 210 milliards pour générer près de 57 milliards de dollars de chiffre d’affaires en 20202. Quelles en sont les conséquences pour votre entreprise ? La demande en matière d’applications mobiles explose et les travailleurs mobiles ne se contentent plus de la seule messagerie professionnelle sur leurs appareils. Qui plus est, davantage de plateformes, telles qu’iOS, permettant le développement d’applications d’entreprise, la demande ne fera qu’augmenter. Pour répondre à cette demande, les entreprises ne peuvent plus appliquer la méthode consistant à considérer d’abord l’environnement PC avant d'opérer la transition vers les mobiles. Au cours des prochaines années, le développement des applications et du contenu devra au premier chef s'adresser à l'environnement mobile.

    Nouveaux défis de sécuritéUn des plus grands défis mobiles consiste à sécuriser les données et les applications (y compris les applications tierces) sur tous les appareils mobiles sans impacter l’expérience utilisateur native. Avant l’ère mobile, les plus grandes menaces pour la sécurité étaient les logiciels malveillants et les virus, et ce en raison de la vulnérabilité des systèmes de fichiers ouverts et d’un noyau non protégé. Aujourd'hui, les systèmes d’exploitation mobiles sont équipés d’un dispositif de sécurité en bac à sable et d’un noyau protégé, si bien que les menaces traditionnelles pour la sécurité sont moins préoccupantes. Toutefois, les technologies mobiles sont exposées à bien d’autres types de menaces, toujours plus nombreuses, et aux origines diverses, dont l’utilisateur, l’appareil, l’application et le réseau.

    2 https://www.idc.com/getdoc.jsp?containerId=prUS41240816

  • 6 La Bible de la gestion unifiée des terminaux

    Applications malveillantes ou risquées

    Manipulation des appareils

    Format

    Connectivité permanente

    Perte de données

    MenacesLes systèmes d’exploitation en bac à sable des mobiles sont sécurisés. Les menaces, telles que les logiciels malveillants, sont en partie écartées par la conception du système d’exploitation. Pour prévenir les pertes de données sur mobile, il faut cibler d'autres facteurs de risques que ceux applicables aux PC.

    Les données peuvent être perdues lors de l’ouverture

    de documents, de copier-coller et de transferts dans les services cloud et les applications axées sur la productivité.

    Les failles des systèmes d’exploitation sont exploitées pour procéder au jailbreak ou activer le mode administrateur des

    appareils, contourner les sécurités mises en place et installer des applications malveillantes à partir de magasins

    non approuvés. Le format compact des appareils mobiles les rend plus vulnérables aux pertes et vols.

    Collecte et partage de données, notamment celles permettant l’identification des personnes et la localisation de l’appareil via des systèmes publicitaires et analytiques tiers.

    Les appareils mobiles sont connectés en permanence et utilisent souvent des réseaux non sécurisés pour accéder à des données sensibles, ce qui augmente les risques de pertes de données, principalement dues aux outils de détection Wi-Fi (« reniflage »), aux points d’accès malveillants et aux attaques « man-in-the-middle ».

    UTIL

    ISAT

    EURS RÉSEAUX

    APPAREILS

    APPLICATIONS

  • 7 La Bible de la gestion unifiée des terminaux

    Gestion unifiée des terminaux : qu’est-ce que c’est ?Selon Gartner, les outils de gestion unifiée des terminaux (UEM) centralisent sur une seule et même console la gestion de plusieurs types de terminaux. L’UEM est une solution complète de gestion des appareils mobiles modernes, ordinateurs de bureau, applications et contenus dans l’ensemble de l’entreprise sans périmètre. Les solutions EMM sont conçues pour aider les entreprises à tirer profit des systèmes d’exploitation modernes et de la technologie mobile comme outils de leur transformation. Elles reposent sur une architecture basée sur la vigilance absolue qui garantit que seuls les utilisateurs, terminaux, applications, clouds et réseaux autorisés peuvent accéder aux ressources de l’entreprise.

    Les outils UEM proposent les fonctions suivantes :

    • Configuration, gestion et surveillance des systèmes iOS, Android, Windows 10 et macOS. Ils permettent aussi de gérer des terminaux connectés et d’IoT.

    • Homogénéisation de l’application des configurations, des profils de gestion, de la conformité des appareils et de la protection des données.

    • Affichage centralisé des utilisateurs de plusieurs appareils, ce qui permet d’assister plus efficacement les utilisateurs et fournit des analyses détaillées concernant le lieu de travail.

    • Point de coordination pour organiser les activités associées aux technologies de terminaux, telles que les services d’identification ou les infrastructures de sécurité.

    Atouts de l'UEML’UEM est conçue pour aider votre entreprise à transformer les opérations critiques, grâce à un environnement cloud et mobile sécurisé qui octroie au service informatique le contrôle nécessaire pour protéger les données et offre aux salariés une expérience de travail productive.

    Développez votre activité en toute sécurité avec les technologies mobiles et cloud

    Contrôle de l’organisation et des

    utilisateurs

    Libertéde choix

    Adoption facilitée par l’expérience proposée

    Résiliencesécurisée

  • 8 La Bible de la gestion unifiée des terminaux

    Contrôle de l’organisation et des utilisateursMettez en place des protocoles de sécurité mobile pour protéger vos appareils, vos applications et vos données sans nuire à l’expérience utilisateur. L’UEM est évolutive, ce qui vous permet d’ajouter de nouvelles fonctionnalités en fonction des besoins de votre entreprise et de vos contraintes budgétaires.

    • Séparez les données personnelles et professionnelles sur les appareils mobiles et les ordinateurs de bureau pour préserver la vie privée des utilisateurs tout en protégeant les données de l’entreprise.

    • Administrez un magasin d’applications d’entreprise pour donner aux employés un accès pratique et sécurisé aux applications gérées par l’entreprise.

    • Mettez en œuvre des contrôles de sécurité multicouche pour protéger les appareils mobiles et les données, sans incidence sur l’expérience utilisateur.

    • Effacez de manière sélective les données d’entreprise des appareils mobiles et des ordinateurs de bureau sans toucher aux données personnelles.

    • Favorisez le libre-service afin que les utilisateurs puissent s’inscrire et enregistrer leurs appareils, vérifier la conformité, résoudre des problèmes et traiter d’autres aspects élémentaires de la gestion de l’appareil.

    Liberté de choixL’UEM est compatible avec tous les systèmes d’exploitation et appareils. Ainsi, les salariés peuvent utiliser l’appareil de leur choix, qu’il appartienne à l’entreprise ou qu’il soit personnel. Ils restent ainsi productifs partout où ils travaillent. Les administrateurs informatiques peuvent aussi choisir un modèle de déploiement cloud ou sur site en fonction des besoins de l’entreprise.

    • Mettez en place un environnement à plusieurs systèmes d’exploitation afin de prendre en charge les appareils Android, iOS, macOS et Windows 10.

    • Permettez aux utilisateurs d’accéder rapidement aux ressources d’entreprise comme la messagerie professionnelle, l’agenda et les services cloud tels qu’Office 365, G Suite, Dropbox, Box, SharePoint, etc.

    Adoption facilitée par l’expérience proposéeLa meilleure façon d’accélérer une adoption généralisée de l’UEM est de rendre l’expérience utilisateur la plus fluide possible. Lorsque les employés peuvent utiliser des outils d’entreprise avec un appareil et des applications natives qu’ils connaissent bien, ils sont plus enclins à accepter les mesures de conformité et à éviter les manœuvres de shadow IT. Ils restent par ailleurs productifs.

    • Mettez en place une authentification unique (SSO) multifacteur, simple et immédiate, qui élimine le risque engendré par les mots de passe faibles.

    • Donnez aux utilisateurs la possibilité de facilement consulter, annoter et partager des documents à partir de leur messagerie, SharePoint et d’autres systèmes de gestion de contenu d’entreprise et de services cloud.

    • Autorisez les profils multi-utilisateurs pour que plusieurs utilisateurs puissent se partager un même appareil.

    • Simplifiez la procédure de respect de la conformité en mettant en place des règles d’entreprise qui aident les utilisateurs à résoudre plus rapidement les problèmes sur l’appareil.

    Résilience sécuriséeStimulez la productivité de votre personnel grâce à une sécurité invisible et automatisée qui protège l’intégrité des données, simplifie la mise en conformité et réduit le risque de menaces mobiles.

    • Bénéficiez d’une protection immédiate, automatique et embarquée qui détecte les menaces mobiles directement sur l’appareil.

    • Gérez les identités à l’aide de certificats pour garantir que seuls les utilisateurs autorisés accèdent aux appareils.

    • Mettez en place une conteneurisation des applications afin que les données de chaque application soient chiffrées, protégées contre tout accès non autorisé et effacées de l’appareil sans incidence sur les données personnelles.

    • Déployez la technologie du VPN par application pour limiter l’accès au réseau de l’entreprise aux seules applications autorisées.

    • Configurez des règles de prévention contre la perte de données en cas de partage de fichier non autorisé ou de copier-coller.

    • Mettez en place un contrôle d’accès conditionnel qui déclenche automatiquement des actions telles que des notifications de conformité ou la mise en quarantaine d’appareils lorsqu’ils ne sont plus en conformité.

    • Chiffrez les pièces jointes aux e-mails pour qu’elles ne puissent être vues qu’à l’aide des applications autorisées.

  • 9 La Bible de la gestion unifiée des terminaux

    Priorités pour réussir sa stratégie UEMMettre l’expérience utilisateur au premier planL’expérience utilisateur doit être au centre de toute initiative de mobilité. Si l’appareil, l’application ou le contenu ne correspond pas à quelque chose que les utilisateurs souhaitent ou sont capables de consulter, l’appareil, l’application ou le contenu en question ne sera pas adopté, quels que soient les efforts fournis par l’organisation informatique. La plateforme UEM doit pouvoir proposer une expérience répondant aux exigences suivantes des utilisateurs :

    Permettre le choix de l'appareil et de l'OSLe service informatique doit mettre en œuvre une solution UEM prenant en charge plusieurs systèmes d’exploitation modernes tels qu'Android, iOS, macOS et Windows 10.

    Séparer les données et applications personnelles et professionnellesPlutôt que d’exiger des employés qu’ils disposent d’appareils distincts pour leur travail et leur usage personnel, le service informatique doit pouvoir séparer les applications et les données professionnelles et personnelles qui sont sur un même appareil (en excluant éventuellement les appareils en mode kiosque appartenant à l’entreprise). Cela simplifie la gestion des applications tout en protégeant la confidentialité des données personnelles de l’utilisateur sur l’appareil. Ainsi, lorsque l’employé quitte l’entreprise, le service informatique est en mesure d'effacer toutes les ressources d’entreprise de l’appareil sans toucher aux applications et contenus personnels.

    Préserver l’expérience native avec l’appareilSans doute le plus important : les fonctions de gestion des appareils et des applications de la solution UEM doivent être transparentes pour l’utilisateur final. Les utilisateurs mobiles doivent pouvoir rapidement s’authentifier et accéder aux applications et données de l’entreprise, sans saisir un nom d’utilisateur et un mot de passe à chaque fois. Ils doivent également avoir accès à des outils en libre-service leur permettant de gérer des fonctions élémentaires et de résoudre des problèmes sans avoir à demander de l’assistance.

    Simplifier la gestion informatiqueLa capacité à administrer et sécuriser un environnement à plusieurs systèmes d’exploitation incluant toute une gamme d’appareils mobiles, d’ordinateurs de bureau, d’applications, de services cloud et de contenus représente un enjeu de taille. C'est la raison pour laquelle chaque solution UEM doit permettre les actions suivantes :

    Simplifier le contrôle d'accès et l'authentificationPour protéger les données professionnelles sensibles, le service informatique doit s’assurer que seuls les utilisateurs et les appareils fiables peuvent accéder aux applications mobiles et cloud d’entreprise. Toutefois, l’authentification par nom d’utilisateur/mot de passe peut être fastidieuse, frustrante et moins sécurisée sur les appareils mobiles. C’est pourquoi la solution UEM doit permettre aux utilisateurs de s’authentifier rapidement grâce à des fonctionnalités plus modernes telles que l’authentification unique ou multifacteur.

    Prendre en charge les processus métier critiques sur les appareils mobilesLes employés mobiles doivent avoir à portée de main les données dont ils ont besoin pour faire leur travail au quotidien. Par exemple, dans un environnement de commerce de détail, les vendeurs peuvent utiliser des applications mobiles pour assister les clients dans la boutique. Ils peuvent consulter le stock ou procéder à une vente, et ainsi éviter aux clients de longues files d’attente à la caisse. Une solution UEM doit faciliter le déploiement des applications d’entreprise pour des utilisateurs ou groupes d’utilisateurs spécifiques grâce à un magasin d’applications professionnelles.

  • 10 La Bible de la gestion unifiée des terminaux

    PRODUCTIVITÉ DE BASE

    INNOVATION et CROISSANCE

    Les applications mobiles sont le moteur de la transformation des processus métier

    L’aventure de l’implémentation UEMLa plupart des organisations commencent à mettre en place la mobilité d’entreprise en fournissant aux utilisateurs des fonctionnalités de productivité élémentaires comme une messagerie professionnelle et un agenda. Cela permet de gagner la confiance des employés afin que la suite de l’aventure UEM se passe pour le mieux. Cependant, les organisations tirent réellement parti des avantages de l’UEM dès lors que l’environnement mobile-cloud devient le catalyseur de la véritable transformation de l’entreprise.

    Dans cette initiative, il est essentiel d’adopter un système de sécurité multicouche, une sécurité périmétrique n’étant pas adaptée au nouveau modèle mobile-cloud. La sécurité multicouche propose plusieurs types de protections sur divers appareils mobiles, applications et réseaux, afin de sécuriser les données statiques tant sur l’appareil que dans les applications et le stockage cloud. Enfin, les mesures de sécurité multicouche fonctionnent en arrière-plan et restent invisibles pour l’utilisateur final, de sorte que la productivité mobile n’est jamais entravée par des fonctions de sécurité.

  • 11 La Bible de la gestion unifiée des terminaux

    Phase I : planifier Au moment d’entamer le processus de planification, il est important de savoir au préalable ce que la réussite d’un projet représente pour votre organisation, et dans quels délais vous comptez y parvenir. Recueillir l’avis des principales parties prenantes de l’entreprise sera essentiel dans cette phase de planification. Par exemple, certaines entreprises définissent cette réussite comme un déploiement assez facile, qui consiste à fournir aux utilisateurs des règles de sécurité, une messagerie et des profils Wi-Fi. Dans un déploiement de base, l'enregistrement des appareils est géré pour une grande part par le personnel informatique pour lequel les systèmes d'exploitation mobiles et leurs fonctions n'ont pas de secret. Les entreprises qui envisagent d'aller au-delà d'un déploiement UEM de base devront répondre aux questions suivantes lors de l'étape de la planification :

    Les bonnes pratiques en matière de déploiement UEMLe déploiement UEM suit généralement ce processus en quatre étapes :

    1. Vos collaborateurs savent-ils utiliser les appareils mobiles et les systèmes d'exploitation modernes ?

    Les connaisseurs seront plus autonomes que les utilisateurs qui découvrent la technologie mobile. Les utilisateurs de moindre expérience technique peuvent davantage avoir besoin de l'assistance informatique.

    2. Quels systèmes d’exploitation, appareils mobiles, services cloud et ordinateurs de bureau modernes votre organisation prendra-t-elle en charge ?

    Pour répondre à cette question, vous devez savoir quels appareils et clouds sont les plus utilisés parmi les employés (notamment pour le BYOD) et s’ils répondent ou non aux besoins et aux exigences de sécurité de l’entreprise.

    3. Quel est le degré de complexité de votre infrastructure réseau ?

    Un déploiement dans un seul centre de données avec un ensemble interne de services réseau sera moins gourmand en ressources qu’un déploiement sur plusieurs sites avec une infrastructure et un réseau complexes. L'externalisation des services informatiques nécessitera une planification supplémentaire.

    4. Quel est le degré de maturité de votre cadre de gouvernance informatique, de vos stratégies et de vos processus ?

    Une gouvernance informatique efficace garantit le développement des programmes dans le respect des délais et du budget, ainsi que la livraison d’une solution répondant à vos objectifs. Les organisations dépourvues d'un programme de gouvernance informatique bien établi ou mature risquent d'avoir besoin de temps et de ressources supplémentaires pour la mise en œuvre de leur solution UEM.

    5. La formation de vos employés et les ressources affectées sont-elles efficaces ?

    Les entreprises dotées d’un cadre et d’une infrastructure de formation peuvent accélérer le déploiement UEM et l’adoption du programme à la fois pour les employés et le personnel d’assistance. La création d’une initiative de formation pour les employés nécessitera davantage d’efforts en amont, mais portera ses fruits grâce au développement d’une main-d’œuvre plus aguerrie aux technologies mobiles et générera moins d’appels destinés à l’assistance.

    Planifier

    Concevoir

    Déployer

    Mettre en œuvre

  • 12 La Bible de la gestion unifiée des terminaux

    6. Votre équipe informatique a-t-elle une expérience en matière d'authentification par certificat ?

    L’authentification par certificat est une fonction de sécurité essentielle dans les initiatives mobiles. Une expertise interne dans ce domaine permettra d'accélérer le processus de déploiement et de configuration.

    7. Votre organisation informatique sait-elle développer et déployer des applications mobiles d'entreprise ?

    Quiconque développe des applications pour votre entreprise doit disposer des compétences et du savoir-faire requis pour proposer une expérience utilisateur mobile hors pair. C’est essentiel pour garantir le succès de votre stratégie mobile. Si vous ne disposez pas de développeurs d'applications expérimentés en interne, vous devrez faire appel à des ressources externes pour remplir cette fonction clé.

    8. Quelles sont les exigences de votre entreprise en matière de sécurité ?

    La protection des informations et la sécurité des données sur les appareils mobiles sont des éléments essentiels de tout déploiement UEM. Les entreprises appartenant à des secteurs très réglementés seront susceptibles d'avoir une tolérance au risque plus faible (par conséquent, présenteront des exigences de sécurité plus nombreuses) que les entreprises avec une tolérance au risque plus élevée.

    Phase II : concevoir Cette phase du déploiement UEM consiste à définir les règles gouvernant votre stratégie de mobilité.

    1. Définir les rôles

    Déterminez tout d’abord la manière dont vous souhaitez organiser les tâches administratives, telles que l’assistance, l’enregistrement des utilisateurs et la gestion de la configuration des appareils. Par exemple, combien de niveaux d’assistance sont requis ? Qui développera et gérera vos applications internes ? Le personnel en place ou des développeurs tiers ? Qui sera chargé des règles et des processus de configuration ?

    2. Définir la visibilité

    Vous devrez ensuite déterminer quels utilisateurs et quels appareils chaque administrateur informatique gérera et quel sera le niveau de contrôle et de visibilité dont chacun disposera. Vos politiques de gestion des appareils et des utilisateurs peuvent varier selon l’unité organisationnelle ou la zone géographique. Par exemple, certaines régions disposent de réglementations différentes concernant la confidentialité, comme le RGPD dans l'Union européenne et la loi HIPAA aux États-Unis. Vos règles de sécurité doivent garantir que les employés mobiles de ces régions sont en conformité avec ces normes.

    1 Définir les rôlesCombien d'administrateurs ?Quelles responsabilités ?

    2 Définir la visibilitéQuels utilisateurs/appareils chaque administrateur supervise-t-il et lesquels lui sont rattachés ?

    3 Attribuer des actionsQuelles actions chaque administrateur peut-il effectuer ?

    4 Gérer la distributionQuelles applications, règles et configurations chaque administrateur peut-il distribuer aux utilisateurs et appareils ?

  • 13 La Bible de la gestion unifiée des terminaux

    3. Attribuer des actions

    Troisièmement, attribuez des tâches de gestion à chaque rôle informatique de votre organisation. Par exemple, quels administrateurs assureront la gestion de la distribution des applications, des règles et des configurations en fonction de vos règles de visibilité ?

    4. Gérer la distribution

    Au cours de cette dernière étape, décidez quelles applications, politiques et configurations seront déployées, qui les déploiera et quand. Identifiez quels administrateurs informatiques seront responsables des différents rôles de distribution, et empêchez-les d'effectuer des actions non autorisées.

    Phase III : déployer Pour la phase de déploiement de votre initiative UEM, vous serez amené à déterminer si votre plateforme sera une solution sur site ou cloud. Cette décision peut également être influencée par différents modèles de tarification pouvant inclure un prix avec abonnement ou des options de licence perpétuelle.

    Option 1 : solution sur siteLa solution sur site est fournie dans une appliance logicielle facile à installer qui se connecte à votre réseau d'entreprise et pourra être utilisée en moins de 24 heures. Les solutions sur site sont proposées sous la forme d'une licence perpétuelle ou d'un abonnement.

    Option 2 : solution cloudUn déploiement UEM sur le cloud s’intègre parfaitement aux systèmes de communication et de sécurité d’entreprise, comme la messagerie et les répertoires. Les options de déploiement dans le cloud sont généralement proposées sur une base d’abonnement.

    Phase IV : mettre en œuvre Dès que votre solution UEM sera prête pour la mise en œuvre, vous devrez vous assurer que les administrateurs de l’assistance sont rigoureusement préparés. Ils doivent notamment :

    • être en mesure de comprendre les problèmes liés à la gestion de plusieurs systèmes d’exploitation qu’ils sont susceptibles de rencontrer : définissez clairement les étapes de dépannage, le processus de recours hiérarchique et les responsabilités pour résoudre chaque type de problème relatif aux appareils, aux applications, aux serveurs ou aux réseaux ;

    • pouvoir faire appel à des spécialistes des appareils pour disposer d'informations plus approfondies sur tous les appareils que le personnel d’assistance sera amené à rencontrer ;

    • accéder aux ressources nécessaires au niveau d’assistance qu’ils proposent ;

    • disposer de ressources de dépannage faciles à utiliser, comme des scripts de résolution des problèmes et une base de connaissances en ligne ;

    • pouvoir bénéficier d'opportunités de formation continue pour rester au fait de l'évolution des appareils mobiles, de l’infrastructure, etc.

  • 14 La Bible de la gestion unifiée des terminaux

    Comment choisir son fournisseur de solutions UEML’une des questions les plus fréquentes à propos de l’UEM est : comment trouver un fournisseur capable de satisfaire toutes vos exigences spécifiques ? Voici quelques critères clés susceptibles de vous aider à affiner et accélérer votre recherche :

    L’informatique à la carteRappelez-vous à quoi ressemblaient les appareils mobiles il y a cinq ou dix ans. Rares sont les marques qui existent encore. Il y a fort à parier que la technologie mobile sera encore bien différente dans cinq ans, surtout avec la multiplication des appareils IoT. Plutôt que d’essayer de deviner les plateformes mobiles qui tireront leur épingle du jeu dans un marché hautement concurrentiel, il est plus facile d’opter pour une solution autorisant les utilisateurs à choisir les outils avec lesquels ils sont le plus productifs et travaillent le mieux. Vous n’avez pas à vous préoccuper de la prise en charge des appareils mobiles et des ordinateurs de bureau, car votre fournisseur sera en mesure d’en assurer la gestion, quels qu’ils soient.

    Une plateforme dédiéeLe système mobile-cloud s’est rapidement démarqué comme étant le nouveau modèle d’informatique d’entreprise dominant. Pour adopter ce modèle, il est indispensable de trouver un fournisseur dont la plateforme évoluera en fonction des besoins de votre entreprise. Il faut donc choisir une solution conçue dès le départ pour gérer les systèmes d’exploitation modernes et dotée d’un énorme potentiel d’évolutivité. Les solutions UEM qui ne sont que des compléments ou des composants d’une infrastructure existante risquent de ne pas être suffisamment complètes et intégrées pour proposer l’évolutivité et la fiabilité dont les entreprises en pleine croissance ont besoin.

    Vaste réseau de partenairesEn plus d’être animé d’une vision forte et porteur d’une plateforme UEM dédiée, votre fournisseur doit également disposer d'un écosystème diversifié composé des meilleurs prestataires. Cela garantit l’accès à un vaste éventail de solutions technologiques, capable de répondre aux exigences actuelles liées à l’activité et à l’infrastructure.

    Des témoignages de réussite de clientsExaminez le portefeuille de clients de votre fournisseur UEM et sa réputation au sein de la communauté d’analystes. Il doit avoir une clientèle internationale et diversifiée, mais aussi être classé parmi les meilleurs fournisseurs d'UEM par les plus grands analystes du secteur. En étudiant attentivement ces facteurs, vous vous assurez que le fournisseur dispose de la solidité, l’expérience et la crédibilité nécessaires pour vous aider à atteindre vos objectifs de mobilité à long terme.

  • 15 La Bible de la gestion unifiée des terminaux

    RécapitulatifLa mobilité d’entreprise ne se résume pas à l’achat des tout derniers appareils mobiles ni à l’installation d’une application de messagerie sur le téléphone d’un employé. Il s’agit de transformer votre entreprise grâce à un modèle de sécurité fondé sur la vigilance absolue qui garantit la conformité tout en donnant aux utilisateurs la liberté dont ils ont besoin pour être productifs et réussir où qu’ils travaillent. Même si le lancement d'initiatives de mobilité peut s’apparenter à la découverte d’un vaste territoire inconnu, disposer de la bonne solution UEM vous aidera à transformer rapidement votre entreprise en une structure mobile moderne.

    Franchissez le pasDécouvrez comment MobileIron peut vous aider à transformer les processus critiques de votre entreprise en toute sérénité grâce à sa plateforme UEM éprouvée et à ses services professionnels de pointe. Rendez-vous sur le site www.mobileiron.com.

    http://www.mobileiron.com